Try Hack Box
5.9K subscribers
685 photos
65 videos
125 files
692 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
معرفی ابزار John the Ripper


از این ابزار برای شکستن کلمات عبور استفاده می شود.

از ابزار John the Ripper به منظور حمله به پسورد ها به صورت آفلاین استفاده می گردد. این ابزار قادر به شکستن پسورد سیستم عامل های ویندوز، لینوکس، Mac و دیتابیس های SQL و اوراکل می باشد.

ساختار عمومی استفاده از John the Ripper به صورت زیر است:

john [options] [password-file]

دستور زیر نمونه ای از استفاده John می باشد:

John –wordfile:password.lst file_to_crack.txt

در دستور بالا فایل (file_to_crack.txt) حاوی پسورد های به دست آمده از یک سیستم عامل است که به صورت رمز شده می باشد و ما قصد داریم با سوییچ (–wordfile) که در ادامه آن لیستی از پسوردها قرار می گیرد، اقدام به کرک پسورد های موجود در فایل (file_to_crack.txt) نماییم.

یکی دیگر از حملاتی که می توان با ابزار John the Ripper انجام داد، حمله Brute Force می باشد.

دستورات زیر به منظور انجام حمله brute force بوسیله John the Ripper مورد استفاده قرار می گیرد:

john –incremental:alpha file_to_crack.txt
john –incremental:digits file_to_crack.txt

در دستور بالا، منظور از (–incremental:alpha) تست فقط حروف است و منظور از (–incremental:digits) تست فقط اعداد می باشد.
همچنین شما می توانید خروجی را با قرار دادن علامت > در انتهای دستور، داخل یک فایل ،ذخیره نمایید.

john –incremental:alpha pass.txt > resolt.txt

#Password_Attacks
@TryHackBox
👍8
Password Attacks

در اکثر سازمان‌ها، کلمه عبور اولین و تنها خط دفاع برای حفاظت از اطلاعات و سرورها می‌باشد.
از آنجاییکه اکثر شناسه‌های کاربری شامل نام و نام خانوادگی یک کارمند یا ترکیبی از آن‌ها است، شناسایی کاربران معتبر در یک شرکت بسیار آسان است.

بر این اساس، تنها بخش دیگری از اطلاعاتی که شما برای دسترسی به آن نیاز دارید رمز عبور کاربر است. بنابراین، باید از آن‌ها بسیار محافظت شده و به صورت پیچیده انتخاب شوند.

شما باید از کلمات عبور در برابر دسترسی غیر مجاز، اصلاح غیر مجاز و حذف غیر مجاز محافظت نمایید.
اگر کاربر رمزهای عبور خود را در جایی یادداشت نماید یا آن‌ها را با دیگران به اشتراک بگذارد، رمز عبور به خطر افتاده است و می‌تواند به عنوان یک نقطه ورود به سیستم از آن استفاده شود.

اصلاح یک رمز عبور به همان اندازه که دسترسی آن می‌تواند شما را دچار چالش نماید، خطرناک است. اگر یک مهاجم می‌تواند یک رمز عبور را تغییر دهد، می‌تواند از آن برای دسترسی استفاده کند و مهم نیست که آیا کاربر اصلی از موضوع اطلاع دارد یا ندارد.

برای محافظت از رمزهای عبور، سیستم‌عامل‌ها از رمزنگاری استفاده می‌کنند تا از محتوای اصلی هنگام دسترسی نفوذگر به اطلاعات یا پایگاه داده، محافظت کنند. بنابراین، اگر کسی رمز عبور رمزنگاری شده را کشف کند، نمی‌تواند به رمز عبور اصلی پی ببرد و مهاجم تنها با رمز عبور رمز شده قادر به دسترسی نخواهد بود.

گرچه روش‌هایی هم برای این موضوع وجود دارد که در صورت عدم تنظیمات صحیح امنیتی، نفوذگر با استفاده هش مربوط به کلمه عبور هم می‌تواند به سیستم کاربر دسترسی داشته باشد که به این روش اصطلاحا Pass The Hash گفته می‌شود.

با این وجود، با تکنیک‌های Crack Password، مهاجم می‌تواند به رمز عبوری که با استفاده از رمزگذاری از آن محافظت می‌شود دسترسی داشته باشد.

لازم به ذکر است در سیستم‌عامل ویندوز کلمات عبور به صورت لوکالی یا داخلی در پایگاه داده SAM ذخیره می‌گردد که این فایل در مسیر زیر قرار دارد.

C:\Windows\System32\config\SAM

البته اگر در ساختار ارتباطی، کاربران یک شبکه بر اساس اکتیو دایرکتوری ایجاد شده باشند، محل ذخیره سازی کلمات عبور در فایلی با نام NTDS.DIT قرار دارد که مسیر آن در هنگام نصب دامین کنترلر توسط مدیر شبکه مشخص می‌گردد.

در سیستم‌عامل لینوکس معمولا کلمات عبور در فایل /etc /shadow و نام‌های کاربری در فایل /etc /passwd ذخیره می‌شوند.

حدس زدن رمز عبور یا Password Guessing یکی از روش‌های Password Cracking بوده و اولین مرحله‌ای است که برای شکستن رمز‌های عبور از آن استفاده می‌شود. به منظور انجام این تکنیک باید اقدامات زیر انجام شود:

• جستجو برای پیدا نمودن شناسه‌های کاربری معتبر
• ایجاد لیستی از کلمات عبور (کلمات عبوری که ممکن است مورد استفاده قرار گرفته باشند مانند همان نام کاربری، کلمات عبور ضعیف و کلمات عبوری که ترکیبی از مشخصات کاربر می‌باشند)
• سعی کنید تمامی‌کلمات عبور ایجاد شده را تست نمایید.
• اگر سیستم به شما اجازه ورود داد، شما موفق شده اید.
• اگر اجازه ورود به شما داده نشد، دوباره امتحان کنید.

در این حالت سرعت شما بسیار پایین بوده و زمان زیادی را از شما خواهد گرفت. به همین دلیل یک نفوذگر معمولا از یک اسکریپت برای این موضوع استفاده می‌کند. البته در این روش زمان حدس زدن رمز عبور بسیار آهسته انجام می‌شود و حدس هر رمز بین سه تا پنج ثانیه زمان خواهد برد.

توجه داشته باشید که اگر سیاست قفل شدن حساب کاربری یا Account Lockout در شبکه فعال شده باشد، پس از چند تلاش ناموفق برای ورود به سیستم، حساب کاربری غیر فعال شده و کاربر قانونی هم دیگر قادر به وارد شدن به سیستم نخواهد بود.

#Password_Attacks
@TryHackBox
👍8
Password Spraying

برای جلوگیری از قفل شدن حساب در هنگام انجام حدس زدن رمز عبور، برخی از مهاجمان روش دیگری را برای تست گذرواژه‌های حدس زده خود استفاده می‌کنند که به آن Password Spraying می‌گویند. با استفاده از این تکنیک، به جای تلاش برای تست تعداد زیادی از کلمات عبور برای تعداد کمی ‌از نام‌های کاربری که یک روش سنتی برای حدس کلمات عبور می‌باشد، نفوذگران یک کلمه عبور که با تکنیک‌های مختلف حدس زده‌اند را بر روی تمام سیستم‌ها تست می‌نمایند.

به عنوان مثال، مهاجم ممکن است با یک لیست از چهار کلمه عبور حمله خود را آغاز نموده و هر یک از این کلمات عبور را برای یک هزار یا تعداد بیشتری حساب کاربری امتحان نماید. پس از آنکه کنترل کننده زمان برای کلمه عبور اشتباه، به پایان می‌رسد(Account lockout duration)، مهاجم چهار کلمه عبور دیگر را امتحان می‌کند. (در این مورد بستگی دارد که گزینه مربوط به Account lockout threshold در چه تعداد ورود اشتباه حساب کاربری را قفل می‌نماید.)

لازم به ذکر است، نام‌های شهر که سازمان در آن قرار دارد، نام شرکت، نام محصولات، تیم‌های ورزشی محلی و نام‌های کاربری گزینه‌های مناسب و بالقوه ای را برای اسپری کلمه عبور ایجاد می‌کنند. همچنین، اگر سیاست رمز عبور نیاز به تغییر به صورت سه ماهه داشته باشد، رمزعبور می‌تواند شامل فصل (بهار، تابستان، زمستان، پاییز) و یا سال باشد.

تغییر رمز عبور به صورت ماهانه هم می‌تواند موجب شود تا کاربران در کلمه عبور خود از عباراتی مشابه نام ماه مورد نظر یا ترکیب آن با سال، استفاده نمایند. به عنوان مثال یک کلمه عبور می‌تواند September2017 باشد.

روش Password Spraying به صورت قابل ملاحظه ای استفاده شده و می‌تواند برای رسیدن به کلمه عبور به شما کمک نماید. یکی از ابزارهایی که در این مرحله مفید می‌باشد ابزار Hydra است، این ابزار در لینوکس اجرا شده و هم دارای محیط دستوری یا CLI و هم دارای محیط گرافیکی یا GUI می‌باشد.

شما می‌توانید با استفاده از این ابزار کلمات حدس زده خود را داخل یک فایل متنی قرار دهید که در این حالت شما یک دیکشنری از کلمات عبور را در اختیار خواهید داشت. سپس با معرفی این دیکشنری به Hydra اقدام به آزمایش کلمات عبور نمایید.

ابزار Hydra از پروتکل‌های مختلفی از جمله FTP، SSH، RDP، SMB و پروتکل‌های دیگر پشتیبانی می‌نماید.
#Password_Spraying
@TryHackBox
👍6
Password Cracking

فرآیندی است که در آن تلاش می‌شود تا کلمه عبور به دست آید. در این حالت ما تنها به کلمه عبور رمز شده دسترسی داریم. برای انجام این تکنیک ابتدا باید شناسه کاربران معتبر را شناسایی نموده و سپس الگوریتمی‌ که برای رمزنگاری کلمات عبور استفاده می‌شود را شناسایی نمایید.

سپس یک لیست از مواردی که احتمال دارد به عنوان کلمه عبور استفاده شود را تهیه نمایید و با استفاده از الگورتیمی‌که در مرحله پیشین استخراج نمودید، کلیه کلمات عبور را رمز کنید. در این مرحله اگر شما کلمه عبور رمز شده را به هر طریقی استخراج نمودید با لیست ایجاد شده مقایسه می‌نمایید تا متن اصلی کلمه عبور استخراج شود.

برای بهبود سرعت در این تکنیک، شما می‌توانید یک دیکشنری آماده نمایید که از لغات، اسامی ‌و کلمات عبور احتمالی تشکیل شده است و برای این موضوع می‌توانید از فرهنگ لغات مختلف متناسب با زبان هدف خود استفاده نمایید.

سریع ترین روش برای password cracking حمله دیکشنری می‌باشد. این کار با تست تمام کلمات موجود در دیکشنری صورت می‌پذیرد. برخی از وب سایت‌ها این دیکشنری‌ها را ایجاد نموده‌اند و آن‌ها را در اختیار کاربران قرار می‌دهند.

البته شما خودتان هم می‌توانید با ابزارهایی نظیر Crunch که در محیط سیستم‌عامل کالی لینوکس موجود می‌باشد هم اقدام به ایجاد اصطلاحا یک Password List یا دیکشنری نمایید.

از آنجایی که اکثر افراد از کلمات کلیدی موجود در فرهنگ لغت به عنوان کلمه عبور استفاده می‌کنند، با جمع آوری یک فرهنگ لغت از کلمات، شما به راحتی می‌توانید کلمات عبور را استخراج نمایید. در برخی موارد با استفاده از یک فرهنگ لغت متشکل از 10،000 کلمه، شما قادر خواهید بود 70٪ کلمات عبور را در سیستم حدس بزنید.
یکی از مزایای حملات دیکشنری سرعت بالای این نوع حمله نسبت به حملات Brute Force است.

حمله Brute Force یکی دیگر از انواع حملات کلمات عبور می‌باشد که همواره موفقیت آمیز عمل می‌کند. اما مسئله مهم در این نوع حمله زمان است. اگر در کلمات عبور از کاراکترهای خاص استفاده شود و دارای پیچیدگی باشند، ممکن است زمان زیادی صرف شود تا به کلمه عبور اصلی برسید.

کلمات عبور پیچیده می‌تواند در عرض چند روز Crack شود. این عملیات معمولا خیلی کوتاه تر از زمانی است که اغلب مدیران شبکه برای سیاست انقضای کلمه عبور خود تنظیم می‌کنند. البته مقدار زمان لازم برای حمله Brute Force به شدت وابسته به نوع رمزنگاری و الگوریتم هش آن کلمه عبور است.

در برخی موارد، الگورتیم بسیار قوی بوده ولی در برخی موارد مانند الگورتیمی‌که در مایکروسافت استفاده می‌شود ضعیف می‌باشد که در ادامه به آن خواهیم پرداخت.

روش دیگر برای رمزگشایی کلمات عبور یک حمله ترکیبی یا hybrid attack است. در این روش به دیکشنری کلمات عبور، کاراکترهای عددی و علامات نیز اضافه می‌گردد. در واقع این روش همان حمله دیکشنری است ولی داخل دیکشنری علامات و کاراکترهای خاص نیز قرار می‌گیرد (مانند Hello!@)
اکثر کاربران در انتهای کلمات عبور خود از اعداد و یا کاراکترهای خاص استفاده می‌کنند که روش ترکیبی می‌تواند به راحتی این کلمات عبور را شناسایی نماید.

oclHashcat-plus یک ابزار شکستن پسورد یا Password Crack سریع است که از درایورهای ویدئویی CUDA استفاده می‌کند تا سرعت بسیار زیادی را برای شکستن کلمات عبور ایجاد کند.

یکی دیگر از ابزارهایی که در این زمینه استفاده می‌‍شود، ابزار John the Ripper می‌باشد که قابلیت ترکیب عبارات با یک دیکشنری را دارد که تحت عنوان Word Mangling شناخته می‌شود.

#Password_Cracking
@TryHackBox
👍8
ابراز John the Ripper

ابزار Cain یک ابزار آسان و نسبتا سریع است که توضیحات لازم در بخش پیشین بیانگر این موضوع بود. در ادامه یکی از سریعترین ابزارهای متن باز به منظور شکستن کلمات عبور را به شما معرفی می‌نماییم. که این ابزار John the ripper می‌باشد.

یکی از قابلیت‌های مهم ابزار John the ripper، پشتیبانی از پلتفرم‌های مختلفی است که شما می‌توانید آن را هم بر روی سیستم‌عامل‌های ویندوز و هم لینوکس و یونیکس با معماری‌های مختلف اجرا نمایید. این قابلیت نفوذگر را قادر می‌سازد تا John را بر روی چندین سیستم اجرا نموده و برای شکستن کلمات عبور از منابع این سیستم‌ها استفاده نماید.

معرفی ابزار john the ripper

برای استفاده از John شما باید فایل مربوط به کلمات عبور را به عنوان ورودی به این ابزار بدهید. اگر سیستم یونیکس بوده و بدون فایل Shadow می‌باشد تنها به فایل /etc/passwd نیاز می‌باشد و اگر کلمات عبور در یک فایل دیگر ذخیره می‌شود شما نیاز به دسترسی root داشته و باید هر دو فایل را یعنی هم /etc/passwd و هم /etc/shadow را به صورت ترکیب شده به John بدهید.

برای ترکیب این دو شما می‌توانید از دستور زیر استفاده نمایید.

unshadow /etc/passwd /etc/shadow > combined

در صورتی که قصد شکستن کلمات عبور ویندوز را داشته باشید، کافی است تا خروجی ابزارهایی مانند pwdump یا fgdump را در قالب یک فایل متنی ذخیره نموده و آن را در اختیار ابزار john قرار دهید.

#Password_Attacks
@TryHackBox
👍1
ساختار ذخیره سازی حساب‌ها و کلمات عبور در یونیکس

بر روی ماشین‌های یونیکسی، اطلاعات حساب‌ها در فایل /etc/passwd ذخیره می‌شود که اطلاعات هر کاربر در یک خط مجزا ذخیره می‌گردد. هر خط شامل 7 بخش مجزا می‌باشد که در ادامه به آن‌ها اشاره می‌کنیم. در زیر مثالی از یک خط مربوط به این فایل را مشاهده می‌نمایید:

smith:*:100:100:Fred Q. Smith:/home/smith:/usr/bin/sh

ساختار بخش‌های مربوط به این خط به شکل زیر است:

login name:encrypted password:UID Number:Default GID:GECOS Info:Home Dir:Login shell

login name: در این بخش نام کاربری قرار می‌گیرد.
encrypted password: در این بخش کلمه عبور به صورت رمز شده قرار می‌گیرد. البته اگر کلمه عبور در فایل /etc/shadow قرار داشته باشد در این قسمت شما با علاماتی مانند * یا x یا !! مواجه می‌شوید. لازم به ذکر است عبارت x به معنی ذخیره کلمه عبور در فایل Shadow و عبارت * نشان دهنده غیرفعال بودن حساب کاربری است.
UID Number: در این بخش شناسه کاربری نمایش داده می‌شود و مشخص می‌کند که کاربر به چه بخش‌هایی از فایل سیستم دسترسی دارد.
Default GID: شناسه گروه پیش‌فرض مربوط به کاربر است.
GECOS Info: این بخش جهت ذخیره مشخصات فردی کاربران مانند نام کامل، شماره تماس، شماره اتاق و غیره می‌باشد که مخفف General Electric Comprehensive Operating Supervisor می‌باشد.
Home Dir: در این بخش، پوشه اصلی کاربر که هنگام ورود در آن قرار دارد را مشخص می‌نماید.
Login shell: در این بخش برنامه‌ای که بعد از ورود کاربر اجرا می‌شود مشخص می‌شود و معمولا /bin/sh می‌باشد. البته اگر قصد اجازه ورود کاربر به سیستم را نداشته باشیم می‌توانیم از /sbin/nologin استفاده کنیم.

برخی از سیستم‌های یونیکسی یا لینوکسی که فایل Shadow را پشتیبانی می‌نمایند، کلمات عبور را در این فایل قرار می‌دهند. فایل /etc/shadow تنها برای کاربر با UID صفر یا همان کاربر root قابل دسترس می‌باشد. قالب فایل Shadow در لینوکس به صورت زیر بوده که بخش‌های آن را در ادامه توضیح خواهیم داد:

login name:encrypted password:Date of last pw change:Min pw age in days:Max password age in days:Advance days to warn user of pw change:Days after pw expires to disable account:Account expiration date : Reserved

login name: این بخش حاوی نام کاربری است.
encrypted password: در این بخش هش کلمه عبور ذخیره می‌شود.
Date of last pw change: آخرین زمانی که کلمه عبور تغییر نموده است را نمایش می‌دهد.
Min pw age in days: کمترین زمانی که برای تغییر کلمه عبور لازم است را نشان می‌دهد.
Max password age in days: بیشترین زمانی که یک کلمه عبور تنظیم شده و بعد از آن باید تغییر نماید.
Advance days to warn user of pw change: تعداد روز‌هایی که سیستم به کاربر هشدار می‌دهد مبنی بر اینکه زمان تغییر کلمه عبور فرارسیده است.
Days after pw expires to disable account: این فیلد به سیستم می‌گوید که چند روز بعد از انقضای زمان تغییر کلمه عبور، حساب باید غیر فعال شود.
Account expiration date: در این بخش تعداد روز‌هایی که از اول ژانویه سال 1970 سپری شده تا اکانت غیر فعال شود، (سال 1970 مبدا تاریخی لینوکس برای محاسبه زمان است.) مشخص می‌گردد.
Reserved: این بخش برای مصارف آینده رزرو شده است.

#Password_Attacks
@TryHackBox
👍1
مدهای کارکرد ابزار john

ابزاز John در چهار حالت مختلف کار می‌کند و اقدام به شکستن کلمات عبور می‌نماید که هر کدام از آن‌ها با روش مختلفی این کار را انجام می‌دهند. John با اولین حالت شروع نموده و بعد به حالت دوم و به همین ترتیب پیش می‌رود تا زمانی که تمامی‌کلمات عبور هش شده را پیدا نماید.

این چهار حالت شامل Single Crack Mode، Wordlist Mode، Incremental Mode و External Mode می‌باشند.

در حالت Single Crack Mode، ابزار John با استفاده از فیلد‌های نام حساب و اطلاعات GECOS، شروع به حدس رمز عبور می‌کند و سپس ترکیبات مختلفی از آن را به منظور حدس رمز عبور ایجاد می‌کند.
در حالت Wordlist Mode، ابزار John به یک دیکشنری از کلمات عبور متکی می‌باشد. سپس از تکنیک‌های ترکیبی برای تغییر عبارت‌های موجود در دیکشنری استفاده می‌کند تا بتواند کلمه عبور را کشف کند.

در مرحله بعدی ابزار John به حالت Incremental یا افزایشی می‌رود تا تمام ترکیبات کاراکترهای ممکن را برای پیدا کردن کلمه عبور حدس بزند. در واقع این بخش همان حمله Brute Force را انجام می‌دهد. البته همانطور که در مباحث پیشین خدمتتان عرض کردیم، حمله Brute Force موفقیت آمیز خواهد بود ولی زمانی بسیار زیادی باید صرف شود تا کلمه عبور پیدا شود.

حالت آخر که External Mode می‌باشد، اختیاری است. در این حالت ابزار John از فرمول‌ها و توابع خود برای حدس کلمه عبور استفاده نکرده و به جای آن از برنامه جداگانه دیگری استفاده می‌کند. ابزار John این قابلیت را دارد که به صورت ماژولار کار کند و اگر شما می‌توانید یک ابزار بهتری نسبت به John برای شکستن کلمات عبور ایجاد کنید، این امکان برای شما با استفاده از حالت External Mode امکان پذیر می‌باشد.

در هنگام شکستن کلمه عبور، شما باید نوع رمزنگاری مربوط به آن کلمه عبور را مشخص نمایید که در غیر اینصورت، شکستن آن امکان پذیر نخواهد بود. برای این مشکل، ویژگی autosense به شما کمک خواهد کرد. ابزار John این ویژگی را پشتیبانی می‌نماید. همچنین ابزار John از فرمت‌های زیر پشتیبانی می‌نماید:

Standard and double-length DES
BSDI’s extended DES
Free3SD’s MD5
OpenBSDs Blowfish
Windows LANMAN

البته با نصب وصله‌های مربوط به John نوع NT و NTLM نیز پشتیبانی می‌شود.

نکته: پس از اینکه با استفاده ابزار John عملیات شکستن کلمه عبور را انجام دادید، کلمات عبور شکسته شده در صفحه نمایش داده شده و در یک فایل با نام John.pot ذخیره می‌گردند. اگر از ابزار John برای شکستن کلمات عبور استفاده می‌کنید باید پس از اتمام کار فایل john.pot را از روی سیستم حذف نمایید، در غیر این صورت، کلمات عبور شکسته شده می‌تواند در معرض خطر و افشا باشند.

نکته: هر بار که یک تست نفوذ انجام می‌دهید، حتما به دنبال فایل john.pot باشید، چراکه امکان دارد یک بازرس امنیتی یا یک تست نفوذگر یا حتی هکر، این فایل را بر جای گذاشته باشد. این اطلاعات می‌تواند بسیار مفید واقع شود.

#Password_Attacks
@TryHackBox
👍1
روش‌های مقابله با شکستن کلمات عبور در یونیکس

نکاتی که در مورد مقابله با شکستن کلمات عبور در ویندوز به آن اشاره شد، در این جا نیز صادق است که برخی از آن‌ها عبارتند از:
• ایجاد یک سیاست برای کلمات عبور
• محافظت فیزیکی از تجهیزات و عدم دسترسی فیزیکی به دستگاه‌های یونیکسی
• اطمینان از قوی بودن کلمات عبور
• استفاده از فایل Shadow برای کلمات عبور
• استفاده از روش‌های مختلف احراز هویت مانند توکن و ….
• استفاده از روش PAM یا Pluggable authentication module برای احراز هویت
روش PAM

Pluggable Authentication Modules در لینوکس، BSD، Solaris و HP-UX برای احراز هویت سیستم مورد استفاده قرار می‌گیرد. با استفاده از آن می‌توان احراز هویت دستگاه را به یک سرور RADIUS، Kerberos و یا احراز هویت بیومتریک پیوند داد.

در واقع PAM فرایند Authorization پویایی را برای برنامه‌های کاربردی و سرویس‌ها در لینوکس فراهم می‌کند. در توزیع‌های لینوکسی یک کتابخانه مرکزی به نام PAM برای استفاده برنامه‌های کاربردی و سرویس به منظور مجاز شناسی و احراز هویت به کار می‌رود.

به طور مثال سرویس SSH می‌تواند از PAM به منظور احراز هویت استفاده کند و در صورتی که بیش از 3 بار ورود ناموفق داشته باشیم، دیگر اجازه دسترسی داده نشود. با PAM مدیران سیستم قادر به استفاده و اعمال سیاست‌های احراز هویت به صورت متمرکز برای کلیه برنامه‌های کاربردی و سرویس‌ها هستند.

فارغ از این موارد شما می‌توانید با استفاده از PAM کاربران را مجبور به استفاده از کلمات عبور پیچیده نمایید. همچنین Solar Designer که ابزار John the Ripper را وی ایجاد نموده است، یک ماژول PAM را برای سیستم‌عامل‌های لینوکس، Solaris و FreeBSD طراحی نموده است که از انتخاب کلمات عبور قابل حدس برای کاربران جلوگیری می‌نماید.

این ابزار با نام passwdqc از طریق لینک زیر قابل دسترسی می‌باشد:

https://www.openwall.com/passwdqc

#Password_Attacks
@TryHackBox
👍1🔥1
حمله Pass The Hash

در بخش پیشین در مورد نحوه شکستن کلمات عبور رمز شده توضیحاتی را خدمتتان ارائه نمودیم. در این بخش قصد داریم تا به حمله‌ای بپردازیم که در آن یک نفوذگر با داشتن تنها هش مربوط به کلمات عبور و بدون دانستن کلمه عبور اصلی می‌تواند به یک سیستم نفوذ نماید.

فرض کنید که یک نفوذگر بوسیله ابزارهایی مانند pwdump یا fgdump توانسته است تا هش‌های مربوط به کلمات عبور یک سیستم را استخراج نماید. در این مرحله به جای اقدام برای شکستن هش‌های کلمات عبور و رسیدن به کلمات عبور اصلی، نفوذگر می‌تواند اقدام به انجام حمله Pass the Hash نماید.

ماشین‌های ویندوزی، عملیات احراز هویت تحت شبکه را که معمولا با روش‌های LANMAN Challenge/Response، NTLMv1 یا NTLMv2 صورت می‌گیرد، به وسیله کلمه عبور کاربر انجام نمی‌دهند، به جای آن با استفاده از هش رمز عبور کاربر، احراز هویت را صورت می‌دهند که در پروسس مربوط به احراز هویت در مموری ذخیره می‌شود. این پروسس LSASS می‌باشد که مخفف Local Security Authority Subsystem Service بوده و به طور معمول LSASS در حال اجرا بر روی دستگاه کلاینت است.

بنابراین نفوذگر می‌توان زمان گیر بودن مرحله شکستن کلمه عبور را نادیده گرفته و به وسیله استخراج هش کلمات عبور، قرار دادن آن در مموری و احراز هویت با هش به دست آمده از طریق پروتکل SMB در ویندوز، اقدام به حمله Pass the Hash نموده و به سیستم قربانی بدون شکستن یا کرک کلمه عبور، دسترسی پیدا کند.

#Password_Attacks
@TryHackBox
👍5
در گام اول نفوذگر به روش‌های مختلفی اقدام به سرقت هش مربوط به کلمات عبور سیستم می‌نماید. این فرآیند می‌تواند به وسیله ابزارهایی مانند pwdump یا متاسپلویت انجام شده باشد.

در گام دوم نفوذگر از یک ابزار مربوط به Pass the Hash برای جایگزین نمودن هش‌های کاربر به مموری سیستم خود استفاده می‌کند و با این کار هش قربانی را در سیستم خود بارگذاری می‌نماید تا در مرحله بعد برای احراز هویت از آن استفاده نماید.

در گام سوم نفوذگر به وسیله یکی از ابزارهای ارتباطی از راه دور که بر اساس SMB کار می‌کنند مانند دستور Net use، می‌تواند به سیستم قربانی متصل شود و با این کار با توجه به اینکه از هش قربانی استفاده می‌شود، کاربر در سیستم قربانی به صورت مجاز تلقی شده و تایید اعتبار می‌گردد.
ابزارهای مربوط به حمله Pass the Hash

Hernan Ocha یک ابزار به نام WCE را منتشر نموده است که از ویندوز ویستا، 7 و 2008 پشتیبانی می‌کند و نسخه‌های اخیر آن نیز علاوه بر Pass the Hash از تکنیک Pass The Token که مربوط به Kerberos می‌شود، پشتیبانی می‌کنند.

مورد دیگر ابزار psexec در متاسپلویت می‌باشد که با استفاده از آن می‌توان اقدام به انجام حمله Pass the Hash نمود. در این ماژول شما باید مقادیر مربوط به SMBUser که نام کاربری قربانی است و SMBPass که هش کلمه عبور قربانی می‌باشد را وارد نمایید تا با استفاده از این ماژول بتوان حمله Pass the Hash را انجام داد.

ابزار دیگری که امکان استخراج کلمات عبور به صورت Clear text را از LSASS فراهم می‌کند، ابزار Mimikatz می‌باشد که از طریق لینک زیر قابل دسترسی است.

https://github.com/gentilkiwi/mimikatz
#Password_Attacks
@TryHackBox
👍3🔥2
🔖 password

• استفاده از دیکشنری های مناسب در حین تست نفوذ تا حد زیادی موفقیت در انتخاب مدارک را تعیین می کند. بهترین فرهنگ لغت نمی تواند وجود داشته باشد - موقعیت های مختلف به دیکشنری های مختلف نیاز دارند.

• حمله دیکشنری به طور قابل توجهی سرعت می بخشد و به طور کلی شانس شکستن موفقیت آمیز رمز عبور توسط burt force را افزایش می دهد. در زیر لیست کوچکی از دیکشنری ها و مولدهایی را خواهید دید که به شما در این کار دشوار کمک می کنند:

https://github.com/D4Vinci/CWFF
https://github.com/Bo0oM/fuzz.txt
https://github.com/Josue87/gotator
https://github.com/sc0tfree/mentalist
https://github.com/LandGrey/pydictor
https://github.com/skahwah/wordsmith
https://github.com/six2dez/OneListForAll
https://github.com/ignis-sec/Pwdb-Public
https://github.com/1N3/IntruderPayloads
https://github.com/fuzzdb-project/fuzzdb
https://github.com/danielmiessler/SecLists
https://github.com/FlameOfIgnis/Pwdb-Public
https://github.com/berzerk0/Probable-Wordlists
https://github.com/laconicwolf/Password-Scripts
https://github.com/initstring/passphrase-wordlist
https://github.com/random-robbie/bruteforce-lists
https://github.com/govolution/betterdefaultpasslist
https://github.com/insidetrust/statistically-likely-usernames
https://utkusen.com/blog/generating-personalized-wordlists
https://github.com/sorokinpf/cth_wordlists/tree/master/keyboard

• همچنین می توانید از Hashcat، John the Ripper، crunch، statsprocessor، maskprocessor و سایر موارد برای تولید دیکشنری های خود استفاده کنید.
#hashcat #Patator #Pentest #HacK #password_attack
@TryHackBox
👍3
بازیابی_رمزهای_عبور_از_ترافیک_Kerberos_کپچر_شده.pdf
894.4 KB
💢 بازیابی رمزهای عبور از ترافیک Kerberos کپچر شده

یه یادداشت یهویی که می‌ تونه به شما کمک کنه بدون نیاز به تعامل با کنترلر دامنه (Domain Controller)، به‌صورت مخفیانه اطلاعات کاربری یه کاربر دامنه رو به دست بیارید!


📃 مقاله ما راجب Kerberos

@TryHackBox | Github | YouTube | Group
#Kerberos #Password
👍4
🔖 بازی رمز عبور یک بازی پازل مرورگری محبوب و عجیب در اینترنت است که توسط نیل آگاروال ساخته شده است، جایی که بازیکن باید رمز عبوری بسازد که با قوانین روزافزون عجیب و غریب و غیرمعمول مطابقت داشته باشد، قوانینی که شامل مسائل ریاضی، قوانین شطرنج، بازی‌هایی مانند GeoGuessr و پازل‌های منطقی می‌شود.

بازی با الزامات ساده شروع می‌شود (طول، اعداد، حروف)، اما به سرعت پیچیده می‌شود و از بازیکن می‌خواهد از منطق، تداعی‌ها، دانش و ذکاوت برای برآورده کردن تمام شرایط قبلی استفاده کند تا به مرحله بعدی برود.

تو چند مرحله از بازی را می‌توانی پشت سر بگذاری؟

https://neal.fun/password-game/
#game #password
@TryHackBox
👏41